Информационная безопасность
[RU] switch to English


Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11066
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:JOOMLA : Amblog 1.0
Оригинальный текстdocumentSalvatore "drosophila" Fresta, Amblog 1.0 Joomla Component Multiple SQL Injection Vulnerabilities (12.08.2010)
 documentSalvatore "drosophila" Fresta, Teams 1_1028_100809_1711 Joomla Component Multiple Blind SQL Injection Vulnerabilities (12.08.2010)
 documentMustLive, SQL Injection уязвимость в CMS WebManager-Pro (12.08.2010)

Целочисленное переполнение в SAP Crystal Reports 2008
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11061
Тип:удаленная
Уровень опасности:
6/10
Описание:Целочисленное переполнение при обработке сообщений GIOP.
Затронутые продукты:SAP : Crystal Reports 2008
Оригинальный текстdocumentZDI, TPTI-10-07: SAP Crystal Reports 2008 GIOP Message Size Integer Overflow Remote Code Execution Vulnerability (12.08.2010)

Подмена подписи в документах PDF
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11062
Тип:библиотека
Уровень опасности:
6/10
Описание:Хэш документа составляется таким образом, что могут быть составлены два по-разному выглядящих документа с одинаковой подписью.
Оригинальный текстdocumentFlorian Zumbiehl, Collisions in PDF signatures (12.08.2010)

Обратный путь в панели администрирования Adobe Coldfusion
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11063
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные возможности обратного пути в каталогах.
Затронутые продукты:ADOBE : ColdFusion MX 7.0
 ADOBE : ColdFusion MX 8.0
Оригинальный текстdocumentProCheckUp Research, PR10-07: Unauthenticated File Retrieval (traversal) within ColdFusion administration console (12.08.2010)

Подмена сертификата в браузере w3m
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11065
Тип:удаленная
Уровень опасности:
5/10
Описание:Возможна подмена CN сертификата с использованием нулевого символа.
Затронутые продукты:W3M : w3m 0.5
CVE:CVE-2010-2074 (istream.c in w3m 0.5.2 and possibly other versions, when ssl_verify_server is enabled, does not properly handle a '\0' character in a domain name in the (1) subject's Common Name or (2) Subject Alternative Name field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.)
Оригинальный текстdocumentUBUNTU, [USN-967-1] w3m vulnerability (12.08.2010)

Выполнение кода в Novell ZENWorks Remote Management Agent
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11067
Тип:удаленная
Уровень опасности:
5/10
Описание:Слабая аутентификация позволяет выполнение кода.
Оригинальный текстdocumentZDI, ZDI-10-145: Novell ZENWorks Remote Management Agent Weak Authentication Remote Code Execution Vulnerability (12.08.2010)

Многочисленные DoS-условия в Cisco Firewall Services Module / Adaptive Security Appliances / Application Control Engine
дополнено с 5 августа 2010 г.
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11031
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ при анализе трафика SunPRC и SIP, отказ через соединение TCP, TLS и IKE, RTSP.
Затронутые продукты:CISCO : ASA 7.0
 CISCO : ASA 7.1
 CISCO : FWSM 3.1
 CISCO : ASA 7.2
 CISCO : FWSM 3.2
 CISCO : ASA 8.0
 CISCO : FWSM 4.0
 CISCO : FWSM 4.1
 CISCO : ASA 8.1
 CISCO : ASA 8.2
 CISCO : ASA 8.3
CVE:CVE-2010-2821 (Unspecified vulnerability on the Cisco Firewall Services Module (FWSM) with software 3.2 before 3.2(17.2), 4.0 before 4.0(11.1), and 4.1 before 4.1(1.2) for Catalyst 6500 series switches and 7600 series routers, when multi-mode is enabled, allows remote attackers to cause a denial of service (device reload) via crafted (1) Telnet, (2) SSH, or (3) ASDM traffic over TCP, aka Bug ID CSCtg68694.)
 CVE-2010-2820 (Unspecified vulnerability in the SunRPC inspection feature on the Cisco Firewall Services Module (FWSM) with software 3.1 before 3.1(17.2), 3.2 before 3.2(16.1), 4.0 before 4.0(10.1), and 4.1 before 4.1(1.1) for Catalyst 6500 series switches and 7600 series routers allows remote attackers to cause a denial of service (device reload) via crafted SunRPC messages, aka Bug ID CSCte61662.)
 CVE-2010-2819 (Unspecified vulnerability in the SunRPC inspection feature on the Cisco Firewall Services Module (FWSM) with software 3.1 before 3.1(17.2), 3.2 before 3.2(16.1), 4.0 before 4.0(10.1), and 4.1 before 4.1(1.1) for Catalyst 6500 series switches and 7600 series routers allows remote attackers to cause a denial of service (device reload) via crafted SunRPC messages, aka Bug ID CSCte61622.)
 CVE-2010-2818 (Unspecified vulnerability in the SunRPC inspection feature on the Cisco Firewall Services Module (FWSM) with software 3.1 before 3.1(17.2), 3.2 before 3.2(16.1), 4.0 before 4.0(10.1), and 4.1 before 4.1(1.1) for Catalyst 6500 series switches and 7600 series routers allows remote attackers to cause a denial of service (device reload) via crafted SunRPC messages, aka Bug ID CSCte61710.)
 CVE-2010-2817 (Unspecified vulnerability in the IKE implementation on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.0 before 7.0(8.11), 7.1 and 7.2 before 7.2(5), 8.0 before 8.0(5.15), 8.1 before 8.1(2.44), 8.2 before 8.2(2.10), and 8.3 before 8.3(1.1) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via a crafted IKE message, aka Bug ID CSCte46507.)
 CVE-2010-2816 (Unspecified vulnerability in the SIP inspection feature on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 8.0 before 8.0(5.17), 8.1 before 8.1(2.45), and 8.2 before 8.2(2.13) allows remote attackers to cause a denial of service (device reload) via crafted SIP packets, aka Bug ID CSCtd32106.)
 CVE-2010-2815 (Unspecified vulnerability in the Transport Layer Security (TLS) implementation on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.15), 8.1 before 8.1(2.44), 8.2 before 8.2(2.17), and 8.3 before 8.3(1.6) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via a sequence of crafted TLS packets, aka Bug ID CSCtf55259.)
 CVE-2010-2814 (Unspecified vulnerability in the Transport Layer Security (TLS) implementation on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.15), 8.1 before 8.1(2.44), 8.2 before 8.2(2.17), and 8.3 before 8.3(1.6) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via a sequence of crafted TLS packets, aka Bug ID CSCtf37506.)
 CVE-2010-1581 (Unspecified vulnerability in the Transport Layer Security (TLS) implementation on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.15), 8.1 before 8.1(2.44), 8.2 before 8.2(2.17), and 8.3 before 8.3(1.6) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via a sequence of crafted TLS packets, aka Bug ID CSCtd32627.)
 CVE-2010-1580 (Unspecified vulnerability in the SunRPC inspection feature on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.19), 8.1 before 8.1(2.47), and 8.2 before 8.2(2) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via crafted SunRPC UDP packets, aka Bug ID CSCtc85753.)
 CVE-2010-1579 (Unspecified vulnerability in the SunRPC inspection feature on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.19), 8.1 before 8.1(2.47), and 8.2 before 8.2(2) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via crafted SunRPC UDP packets, aka Bug ID CSCtc79922.)
 CVE-2010-1578 (Unspecified vulnerability in the SunRPC inspection feature on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.2 before 7.2(5), 8.0 before 8.0(5.19), 8.1 before 8.1(2.47), and 8.2 before 8.2(2) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via crafted SunRPC UDP packets, aka Bug ID CSCtc77567.)
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Multiple Vulnerabilities in the Cisco ACE Application Control Engine Module and Cisco ACE 4710 Application Control Engine (12.08.2010)
 documentCISCO, Cisco Security Advisory: Multiple Vulnerabilities in Cisco ASA 5500 Series Adaptive Security Appliances (05.08.2010)
 documentCISCO, Cisco Security Advisory: Multiple Vulnerabilities in Cisco Firewall Services Module (05.08.2010)

Выполнение кода через Novell Sentinel Log Manager
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11068
Тип:удаленная
Уровень опасности:
5/10
Описание:Сервлеты fileDownload и reportPluginUpload позволяют выполнение привилегированных операций без аутентификации.
Оригинальный текстdocumentZDI, ZDI-10-143: Novell Sentinel Log Manager Multiple Servlet Remote Code Execution Vulnerabilities (12.08.2010)

Переполнение буфера в NetWordDLS Finger Server
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11069
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном запросе к службе finger
Затронутые продукты:NETWORLDLS : NetWordDLS Finger Server 1.0
Оригинальный текстdocumentEwerson Guimarгes (Crash) - Dclabs, [DCA-0009] - NetWordDLS Finger Server Denial of Service (12.08.2010)

Перехват сеанса в маршрутизаторах 2Wire
Опубликовано:12 августа 2010 г.
Источник:
SecurityVulns ID:11064
Тип:удаленная
Уровень опасности:
5/10
Описание:Слабая реализация PRNG позволяет перехватить сеанс администрирования в Web-интерфейсе, подобрав идентификатор сеанса.
Затронутые продукты:2WIRE : 2Wire 2700HGV-2
Оригинальный текстdocumentYGN Ethical Hacker Group, 2Wire Broadband Router Session Hijacking Vulnerability (12.08.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород